导读:本文包含了信息安全体系论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:信息安全,体系,网络,防护,数据,技术,管理体系。
信息安全体系论文文献综述
郭舒扬,覃岩岩,王宁[1](2019)在《如何建立动态的网络信息安全防护体系》一文中研究指出前言:随着信息的高速发展,计算机网络越来越普及,全球化的网络结构已经打破了传统的地域限制,网络在世界各地都已经被广泛的应用,但是,由于网络内部访问的数据不断的增加,使得不稳定因素也越来越多,网络安全问题出现频繁,如果不能及时处理这些问题以及安全隐患,会给用户带来巨大的经济损失以及不良的影响。一方面,网络实现了资源共享,丰富了人们的生活,为人与人之间、(本文来源于《电子世界》期刊2019年22期)
孙涛[2](2019)在《国家信息安全体系建设顶层设计初探》一文中研究指出自古至今,"安全"并非一个新课题,它随着社会的发展而不断演变。本文探讨了国家信息安全体系,并将其划分为一维跟进型信息安全防御体系、二维主动型信息安全防御体系和叁维智慧型信息安全防御体系叁个等级,并详细描述了各等级信息安全防御体系的建设思路。信息安全体系的建设分为叁个等级,第一级是一维跟进型信息安全防御体系,也可以理解为被动型,例如,通常我们会发现一个漏洞,电脑经常会自动打补丁,补救的过程本身就是防御的过程,这个就是跟进型的安全防御,目前采用的防御策略和设计多只是跟进。第二级是(本文来源于《网信军民融合》期刊2019年11期)
朱辉,袁亮,孙琴[3](2019)在《大数据时代企业信息安全管理体系分析》一文中研究指出研究大数据时代的数据信息安全体系,建设保障企业数据信息安全体,对提高我国企业的信息化发展水平有着重要的意义。基于此,笔者首先简要介绍研究背景,然后重点针对大数据时代企业信息安全存在的问题进行分析,最后对企业信息安全管理体系建设展开讨论。(本文来源于《信息与电脑(理论版)》期刊2019年22期)
张谊,王远兵,彭浩,黄鹏[4](2019)在《安全级DCS供应商信息安全管理体系构建》一文中研究指出随着计算机技术在安全级数字化控制系统(DCS)的发展与应用,对于信息安全威胁和信息安全事件的关注日渐增长。在国内核电信息安全相关标准建立和完善之前,开展对国外工控领域较成熟的信息安全标准IEC62443的研究,并将其中适用的内容用于指导安全级DCS供应商构建信息安全管理体系是迅速且有效的方法。本文介绍了ISO/IEC信息安全标准的基本情况,根据安全级DCS生命周期的特点,对IEC 62443-2-4进行适用性分析,提出了一套适用于安全级DCS供应商的信息安全管理体系,为安全级DCS供应商的信息安全管理体系构建提供参考。(本文来源于《仪器仪表用户》期刊2019年12期)
王悦[5](2019)在《计算机网络的信息安全体系结构》一文中研究指出随着信息化网络技术的推广和发展,信息共享已经成为人们触手可及的事情,但是在此过程中,网络信息安全等方面的问题也日趋严重,本文主要探讨了算机网络的信息安全结构体系的相关内容,首先解释了计算机网络信息安全定义及其基本的结构特征,接着针对信息安全的常见问题进行了分析,最后对计算机网络信息安全体系结构的具体内容进行了总结。(本文来源于《计算机产品与流通》期刊2019年11期)
翟跃,路萍,宋亮[6](2019)在《基于cisp知识体系的高校信息安全管理浅谈》一文中研究指出信息安全管理贯穿信息化建设的全周期,随着高校信息化的提高,信息安全风险也随之加大。文中基于cisp知识体系中的信息安全管理内容要点,结合高校实际情况总结出信息安全面临的问题,分析了信息安全管理的特点,梳理了重点工作,并对这些内容的执行流程进行了研究,为建设完善的安全管理体系提供了很好的借鉴。(本文来源于《中国计算机用户协会网络应用分会2019年第二十叁届网络新技术与应用年会论文集》期刊2019-11-07)
王宁邦[7](2019)在《高校智慧图书馆信息安全体系构建》一文中研究指出信息安全在高校智慧图书馆建设与服务中具有重要作用。文章以云南师范大学智慧图书馆信息化建设为例,从信息安全技术和信息安全管理体系建设2方面对高校智慧图书馆信息安全体系构建进行阐述,分别从4方面展开信息安全体系设计与建设:进行传统的信息安全防护,如出口防火墙、Web防火墙、上网行为审计、VPN技术、堡垒主机、漏洞扫描;构建基于安全大数据分析的态势感知体系,如终端安全检测响应平台、安全态势感知平台;实行实名认证、软件正版化、信息安全等级保护;搭建反向代理和站群管理系统等。该方法对全国同类高校智慧图书馆的信息安全体系构建具有参考借鉴意义。(本文来源于《西华大学学报(自然科学版)》期刊2019年06期)
彭麒[8](2019)在《计算机网络信息安全体系构建分析》一文中研究指出随着技术的不断发展,网络技术在人们的生活里得到了普遍应用,给人们的生活提供了方便,同时也带来了不利影响,影响着网络信息的安全。由于计算机网络的便利性,在计算机中储存了大量信息,如果不加强网络信息安全的管理,会给企业或者个人造成很大的麻烦,因此构建计算机网络信息安全体系已经是目前需要做的事情。(本文来源于《数字通信世界》期刊2019年11期)
戴开生,戴开东[9](2019)在《中国电信IPTV网络信息安全“五位一体”防护体系》一文中研究指出为了应对IPTV日益严峻的网络信息安全形势,需要建立从节目源到用户终端机顶盒的"五位一体"网络信息安全防护体系。文章从节目源、平台层、网络层、CDN层、终端层五个方面构建IPTV平台的全方位、端到端的安全防护体系,从而实现主机底层至业务层贯穿承载网络的全流程、全链条的安全防护能力,为IPTV业务的健康安全发展保驾护航。(本文来源于《2019中国网络安全等级保护和关键信息基础设施保护大会论文集》期刊2019-10-29)
秦渤[10](2019)在《环境保护工作中大数据信息安全防护技术及安全监管体系的搭建探析》一文中研究指出在习近平总书记"绿水青山就是金山银山"理论指引下,全国生态环境保护成为当前社会各界关注的焦点,积极引入日益成熟的大数据、云平台技术等前沿科技技术,更加有助于生态环境保护工作的快速发展,为生态环境保护的方案制定和合理规划提供了科学的、可持续的技术支撑。与此同时,大数据信息所面临的数据信息安全问题也如影随形,带来了一些的问题和困难。本文简单阐述了目前环保工作遇到的一些环保数据信息安全问题,提出了相应的数据信息安全防护措施技术及安全监管体系的搭建,以供环保相关工作者参考。(本文来源于《环境与发展》期刊2019年10期)
信息安全体系论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
自古至今,"安全"并非一个新课题,它随着社会的发展而不断演变。本文探讨了国家信息安全体系,并将其划分为一维跟进型信息安全防御体系、二维主动型信息安全防御体系和叁维智慧型信息安全防御体系叁个等级,并详细描述了各等级信息安全防御体系的建设思路。信息安全体系的建设分为叁个等级,第一级是一维跟进型信息安全防御体系,也可以理解为被动型,例如,通常我们会发现一个漏洞,电脑经常会自动打补丁,补救的过程本身就是防御的过程,这个就是跟进型的安全防御,目前采用的防御策略和设计多只是跟进。第二级是
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
信息安全体系论文参考文献
[1].郭舒扬,覃岩岩,王宁.如何建立动态的网络信息安全防护体系[J].电子世界.2019
[2].孙涛.国家信息安全体系建设顶层设计初探[J].网信军民融合.2019
[3].朱辉,袁亮,孙琴.大数据时代企业信息安全管理体系分析[J].信息与电脑(理论版).2019
[4].张谊,王远兵,彭浩,黄鹏.安全级DCS供应商信息安全管理体系构建[J].仪器仪表用户.2019
[5].王悦.计算机网络的信息安全体系结构[J].计算机产品与流通.2019
[6].翟跃,路萍,宋亮.基于cisp知识体系的高校信息安全管理浅谈[C].中国计算机用户协会网络应用分会2019年第二十叁届网络新技术与应用年会论文集.2019
[7].王宁邦.高校智慧图书馆信息安全体系构建[J].西华大学学报(自然科学版).2019
[8].彭麒.计算机网络信息安全体系构建分析[J].数字通信世界.2019
[9].戴开生,戴开东.中国电信IPTV网络信息安全“五位一体”防护体系[C].2019中国网络安全等级保护和关键信息基础设施保护大会论文集.2019
[10].秦渤.环境保护工作中大数据信息安全防护技术及安全监管体系的搭建探析[J].环境与发展.2019